• Title/Summary/Keyword: Digital ID

Search Result 212, Processing Time 0.027 seconds

Implementation of Fingerprint Identification System in Wireless Environments (무선 환경에서의 지문인식 신원 조회 시스템 구현)

  • Ryu, Dae-Hyun;Shin, Seung-Jung;Kim, Byung-Hwa
    • Journal of the Institute of Electronics Engineers of Korea TE
    • /
    • v.42 no.1
    • /
    • pp.53-60
    • /
    • 2005
  • In this paper, we developed a mobile fingerprint identification system using wireless LAN based on IEEE 802.11 or mobile networks based on CDMA. The proposed system contains a server system to register fingerprints and ID data, clients system which is PDA with WLAN or CDMA module and fingerprint identification module.

Digital Watermarking Scheme using Spread Spectrum Technique (대역확산 기술을 이용한 디지털 워터마킹)

  • Park, Young;Lee, Joo-Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.907-910
    • /
    • 2001
  • 본 논문에서는 저작권자의 개인 ID 를 직접 행렬 대역확산(Direct Matrix-Spread Spectrum) 방식을 이용하여 워터마크 영상을 부호화한 후, 주파수 영역에서 원 영상에 삽입하고 검출하는 워터마킹 기법을 제안한다. 워터마크 영상은 시각적으로 인식 가능한 패턴(마크, 로고, 심볼, 인장 또는 서명)을 사용한다. 워터마크가 삽입된 영상의 화질저하를 추정하기 위해 PSNR 을 계산하고, 검출된 워터마크의 복원률을 구하여 외부공격에 대한 워터마크의 강인성을 확인한다. 여러 표준영상에 적용해 본 결과 워터마크가 삽입된 영상의 PSNR 은 93.2 dB 로 우수한 화질을 얻을 수 있었으며, JPEG 손실 압축에서는 83.6 % 이상의 워터마크 복원률을 얻을 수 있었고 영상변형 및 잡음하에서도 효과적인 워터마크 검출 능력을 보였다.

  • PDF

Automatic Log-in System by the Speaker Certification

  • Sohn, Young-Sun
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • v.4 no.2
    • /
    • pp.176-181
    • /
    • 2004
  • This paper introduces a Web site login system that uses user's native voice to improve the bother of remembering the ID and password in order to login the Web site. The DTW method that applies fuzzy inference is used as the speaker recognition algorithm. We get the ACC(Average Cepstrum Coefficient) membership function by each degree, by using the LPC that models the vocal chords, to block the recorded voice that is problem for the speaker recognition. We infer the existence of the recorded voice by setting on the basis of the number of zeros that is the value of the ACC membership function, and on the basis of the average value of the ACC membership function. We experiment the six Web sites for the six subjects and get the result that protects the recorded voice about 98% that is recorded by the digital recorder.

A Study of the Standardization Model for the National Knowledge and Information Resource (지식정보자원 표준화 모델 연구)

  • Lee, Chang-Yeol;Jeong, Eui-Suk
    • Journal of the Korean Society for information Management
    • /
    • v.23 no.4 s.62
    • /
    • pp.165-177
    • /
    • 2006
  • National Knowledge and Information Resources of KADO(Korea Agency for Digital Opportunity and Promotion) were distributed to the several data centers. The metadata for the resources was the conceptual level recommended standard. It was not for the integration, but the retrieval. So it is not easy to integrate to the central metadata DB or connect metadata among the data centers. In this paper, we analysed the metadata of the several data centers and provided the integrated standard model for the central metadata DB.

Analysis and Degradation of leakage Current in submicron Device (미세소자에서 누설전류의 분석과 열화)

  • 배지철;이용재
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 1996.11a
    • /
    • pp.113-116
    • /
    • 1996
  • The drain current of the MOSFET in the off state(i.e., Id when Vgs=0V) is undesired but nevertheless important leakage current device parameter in many digital CMOS IC applications (including DRAMs, SRAMs, dynamic logic circuits, and portable systems). The standby power consumed by devices in the off state have added to the total power consumed by the IC, increasing heat dissipation problems in the chip. In this paper, hot-carrier-induced degra- dation and gate-induced-drain-leakage curr- ent under worse case in P-MOSFET\`s have been studied. First of all, the degradation of gate-induced- drain-leakage current due to electron/hole trapping and surface electric field in off state MOSFET\`s which has appeared as an additional constraint in scaling down p-MOSFET\`s. The GIDL current in p-MOSFET\`s was decreased by hot-electron stressing, because the trapped charge were decreased surface-electric-field. But the GIDL current in n-MOS77T\`s under worse case was increased.

  • PDF

Implementation of Intrusion Detection System Using Internet Camera (인터넷 카메라를 이용한 침입탐지 시스템의 설계 및 구현)

  • 박대원;김경태;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.244-246
    • /
    • 2003
  • 현재 정부기관이나 은행 등과 같이 침입 탐지의 보안 서비스를 필요로 하는 곳에서는 주로 CCTV(Closed Circuit TV)와 DVR(Digital Video Recording)과 같은 보안 장비들이 사용되고 있다. 하지만 이러한 장비들은 고가이므로 일반 가정이나 소규모 사업장에 이를 도입하는 것은 어렵다. 이에 본 논문에서는 CCTV나 DVR과 같은 고가의 보안 장비를 저렴하게 대체할 수 있는 인터넷 카메라를 이용한 침입탐지 시스템인 IDS(Intrusion Detection System)를 설계 및 구현하였다. IDS는 침입 탐지 보안 시스템이 기본적으로 갖춰야 하는 모니터링, 녹화, 재생. 침입 탐지 등의 기능을 제공할 뿐만 아니라 인터넷을 이용하므로 거리상의 제약점을 극복하였으며, TCP/IP를 이용한 인터넷 카메라를 사용하여 CCTV나 DVR보다 매우 저렴하게 설치 가능하다.

  • PDF

T-DMB 핸드오버 서비스를 위한 가이드라인

  • Kim, Sang-Hun;Kim, Man-Sik
    • Information and Communications Magazine
    • /
    • v.25 no.4
    • /
    • pp.48-55
    • /
    • 2008
  • T-DMB(Terrestrial Digital Multimedia Broadcasting)는 2005년 12월 수도권을 중심으로 본방송을 개시하였으며, 2007년 8월 KBS를 시작으로 전국 서비스를 실시하고 있다. 서비스 영역이 전국으로 확대됨에 따라 휴대이동방송에 필수적인 핸드오버 기술의 필요성이 점차 증가하고 있다. 핸드오버는 사용자가 현재 서비스 권역을 벗어나 인접 권역으로 이동할 때 현재 이용 중인 서비스에 대응하는 새로운 주파수와 서비스를 자동으로 검색하여 제공하는 기술이다. 핸드오버의 성능은 핸드오버에 적합한 방송망 구성과 수신기에서 최적의 핸드오버 알고리즘 구현에 의해 결정된다. T-DMB에서 핸드오버를 도입하기 위하여 방송사들 공동으로 핸드오버 가이드라인을 작성하고 있다. 가이드라인은 핸드오버 모드, 핸드오버 정보의 정의 및 구성, 핸드오버 영역과 지역 ID, 주파수 및 앙상블 테이블과 같은 기술적인 요소와 특정 상황에서 수신기의 동작 패턴 등과 같은 비기술적인 요소를 포함한다. 본고에서는 T-DMB에서 핸드오버에 대한 기본 정보 및 요구사항, 핸드오버를 도입하기 위한 가이드 라인에 대하여 기술하고자 한다.

An Analysis of Applications and Issues in Library RFID System (도서관 RFID 시스템의 어플리케이션 및 문제점 분석에 관한 연구)

  • Lee, Eung-Bong
    • Journal of Information Management
    • /
    • v.39 no.2
    • /
    • pp.27-43
    • /
    • 2008
  • This paper analyzes feasibility studies regarding the structure, applications and issues of the library RFID system. In this study, the structure and principle, operation mode and middleware of library RFID system are reviewed in detail, Finally this paper analyzed and proposed the RFID applications that could be efficient to information management and user service of library and the major problems and improvements of library RFID system.

False Positive Reduction for IDS using Decision Tree (결정트리를 이용한 IDS의 False Positive 감소기법)

  • Jeong, Kyeong-Ja
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.455-458
    • /
    • 2010
  • 침입탐지시스템은 공격이라고 판단되면 경보를 발생하여 보안 관리자에게 알려주거나 자체적으로 대응을 하게 된다. 그러나 이러한 경보들 중에 오경보가 많이 포함되어 있어 침입탐지시스템의 성능을 저하시킬 뿐 아니라 대량의 경보자체가 보안메커니즘에 방해가 되고 있다. 특히 오경보중 False Positive가 전체 오경보의 대부분을 차지하고 있다. 즉, False Positive는 정상 행위를 침입행위로 오인하여 판단하는 것을 의미한다. 경보들 중 이러한 오경보들은 네트워크 전반에 걸친 보안 서비스의 질을 하락시키는 원인이 된다. 따라서 침입탐지시스템의 성능향상을 위해서는 이러한 오경보 문제가 반드시 해결되어야 한다. 본 논문에서는 침입탐지시스템의 오경보를 감소시키는 결정트리 기반 오경보 분류모델을 제안하였다. 결정트리 기반 오경보 분류 모델은 침입탐지시스템의 오경보율을 감소시키고 침입탐지율을 향상시키는 역할을 수행한다는 것을 확인할 수 있었다.

  • PDF

A Study on Data Classification for Digital Forensic in IoT (IoT 환경에서의 디지털 포렌식을 위한 데이터 분류 방법에 관한 연구)

  • Ryu, Ho-Seok;Kawk, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.705-707
    • /
    • 2015
  • 정보통신기술의 발달로 무선 네트워크 기능이 스마트 디바이스에 삽입됨에 따라 IoT 서비스는 다양해지고 있다. IoT 환경에서의 스마트 디바이스들은 사용자의 ID와 계정을 통해 동기화하기 때문에 연동된 디바이스를 통해 사용자에게 다양한 서비스를 제공하고 있다. 연동된 디바이스에는 개인 정보, 위치 정보 등 다양하고 방대한 양의 데이터가 저장되어 있다. 이러한 데이터들은 연동 디바이스를 통해 데이터의 변경, 수정, 삭제가 가능해졌다. 따라서 용의자가 동기화된 데이터를 변경, 수정, 삭제 한다면 법적 증거 효력이 사라질 수 있다. 또한, IoT 환경에는 방대한 양의 데이터가 존재하기 때문에 데이터 분류에 어려움이 따른다. 따라서 본 논문에서는 디지털 포렌식을 위한 IoT 환경에서의 데이터 분류 방법을 제안 한다.